✍️ Gate 廣場「創作者認證激勵計劃」進行中!
我們歡迎優質創作者積極創作,申請認證
贏取豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000+ 豐厚獎勵!
立即報名 👉 https://www.gate.com/questionnaire/7159
📕 認證申請步驟:
1️⃣ App 首頁底部進入【廣場】 → 點擊右上角頭像進入個人主頁
2️⃣ 點擊頭像右下角【申請認證】進入認證頁面,等待審核
讓優質內容被更多人看到,一起共建創作者社區!
活動詳情:https://www.gate.com/announcements/article/47889
以太坊基金會支持的Ketman項目在Web3中識別出100名疑似朝鮮民主主義人民共和國特工
以太坊基金會正聚焦於加密貨幣中較少被注意到的安全風險之一:敵對行動者在被雇用之前就已滲透進來。 根據 @_FORAB 分享的資訊,一份近期的以太坊基金會資助審查報告突顯了Ketman,這是一個專注於識別通過假冒開發者身份滲透加密行業的朝鮮特工的項目。在其工作中,團隊表示已聯繫約53個項目,並發現約100名活躍的朝鮮IT工作人員在Web3組織內運作。 威脅始於招聘,而非漏洞利用 這使得這個故事比一般的安全漏洞報告更令人不安。問題不僅在於被盜的密鑰或受損的智能合約,而在於招聘。 Ketman表示,這些特工經常使用偽造的日本身份證件來獲取加密公司遠程工程師職位。一旦進入,他們就能在攻擊在鏈上顯示之前,獲取內部工具、存儲庫、工作流程和安全程序的存取權。 對於一個建立在分散團隊和快速招聘基礎上的行業來說,這創造了一種不同的脆弱性。加密公司通常將防禦措施集中在代碼審計和錢包安全上。Ketman的工作則暗示,第一道防線可能需要提前建立,甚至在面試階段就開始。 蜜罐進入招聘流程 該項目現在正協助加密團隊在招聘流程中建立蜜罐,以在候選人加入之前識別可疑申請者。這是一個顯著的轉變,意味著一些公司開始將招聘本身視為一個操作安全層,而不僅僅是人力資源的職能。 更廣泛的信息是相當明確的。與朝鮮相關的威脅在加密領域不再僅限於外部攻擊。它們越來越與滲透、耐心以及內部的存取權有關。 對於以太坊基金會來說,支持像Ketman這樣的項目也代表著對生態系統安全的更廣泛理解。保護Web3不僅僅是事後修補合約,更是要在代碼上線之前就知道誰在試圖滲入公司。